IOTA Access auf deutsch Übersetzung

Die IOTA Foundation kündigt zusammen mit ihren ersten Partnern,  Jaguar Land Rover, STMicroelectronics, EDAG, RIDDLE&CODE, NTT DATA Romania, ETO GRUPPE und BiiLabs, ein globales Open-Source-Framework für intelligente Gerätezugangskontrolle an, das Milliarden von Geräten verwalten kann
Besuchen Sie die IOTA Access-Webseite!

IOTA Access Einführung

Wir freuen uns, heute die Einführung von IOTA Access bekannt zu geben, einem Open-Source-DLT-Framework für den Aufbau richtlinienbasierter Zugangskontrollsysteme und die Ermöglichung von Pay-per-Use-Funktionalitäten am Rand. IOTA Access wurde entwickelt, um eine feinkörnige Zugangskontrolle für jede Maschine, jedes Gerät und jedes Gebäude zu ermöglichen, ohne auf ein zentralisiertes System angewiesen zu sein oder eine ständige Internetverbindung zu benötigen.

Beim Zugang geht es darum, Dienste und Sicherheit in großem Maßstab zu ermöglichen. Wenn es ein Gerät gibt, das einen Dienst anbieten kann, dann kann Access in dieses Gerät integriert werden, um diesen Dienst durch eingebettete Zugangskontrollrichtlinien zu automatisieren. Auf diese Weise können Gerätebenutzer und -besitzer den Zugriff auf ihr Gerät oder ihren Datenstrom in einer entfernten, unbefugten, kontaktlosen und überprüfbaren Weise gewähren oder anfordern. Ohne die Dezentralisierung der Zugriffskontrolle in einer effizienten Peer-to-Peer-Manier werden wir unsere Daten, unsere Geräte und unser tägliches Leben weiterhin von zentralisierten Institutionen kontrollieren lassen.

Es besteht ein notwendiges Gleichgewicht zwischen dezentralisierten Technologien und semi-zentralisierten Verwaltungsprozessen. Ohne dieses Gleichgewicht wird das Vertrauen in die Technologie und ihre Nutzung in einer globalen Gesellschaft untergraben. Im Falle der Zugangskontrolle hätten wir Fälle, in denen Autobesitzer aus ihren eigenen Fahrzeugen ausgesperrt werden und Hausbesitzer aus ihren eigenen Häusern ausgesperrt werden. Die Schlüsselkompetenzen müssen dezentralisiert werden, um sicherzustellen, dass die Technologie zum Wohle der Menschheit auf vertrauenswürdige, sichere und offene Weise eingesetzt werden kann.

Bei IOTA Access liegt der Schwerpunkt auf der Entwicklung mit einem eingebetteten ersten Ansatz auf kleinstem und leichtestem Wege, indem Pay-per-Use- oder Zugangsservice-Modelle hardwaregestützt ermöglicht werden. Wenn du zuerst Lösungen erstellst, die in der rauesten, ressourcenbeschränkten Umgebung funktionieren, dann können sie problemlos auf robustere Umgebungen skaliert werden.

IOTA Access deutsch

Auf der neuen Seite IOTA Access finden Sie weitere Informationen darüber, wie Access funktioniert, wie Sie sich beteiligen können und wie Sie mit den IOTA-Diensten zusammenarbeiten können, um Ihre eigene maßgeschneiderte Lösung zu entwickeln.

Anwendungsfälle

Die Anwendungsfälle für etwas wie IOTA Access sind nur durch die eigene Vorstellungskraft begrenzt, aber lassen Sie uns ein Fundament legen.

Zero Trust at Scale – In den letzten 10 Jahren haben sich die typischen Sicherheitsrahmen für Unternehmen vom alten Vertrauensmodell für die Entwicklung von Netzwerken und Unternehmenslösungen entfernt. Die Zero Trust Architecture, die von John Kindervag 2010 während seiner Tätigkeit bei Forrester Research Inc. geprägt und geschaffen wurde, ist jetzt die Hauptrichtung für den Aufbau sicherer Architekturen von Grund auf. Die Zero-Trust-Architektur dreht sich um das Modell „Niemals vertrauen, immer überprüfen„. Das bedeutet, dass die Art und Weise, wie ein System oder eine Lösung inhärent gestaltet ist, berücksichtigen muss, dass selbst vertrauenswürdige Insider in einem Netzwerk Schwachstellen darstellen können. Es gibt Bedrohungen durch Insider. Menschen machen Fehler. Und es braucht nur einen, um einem rudimentären Gegner Zugang zu einem inneren Netzwerk zu verschaffen. Sicherheitslösungen müssen also so konzipiert sein, dass sie dieses Risiko berücksichtigen und den Zugang und die Berechtigungen auf eine vertrauenswürdige Art und Weise segmentieren.

Aber das Zero-Trust-Modell ist schwer zu skalieren, da es ein hohes Maß an Überprüfbarkeit und – noch schwieriger – ein hohes Maß an Interoperabilität auf Hardware- und Softwareebene erfordert. Glücklicherweise hat der IOTA-Zugang dies auf eine leichte, effiziente und quelloffene Weise ermöglicht. Wenn Unternehmen ihre Zero-Trust-Integrationen ausbauen, kann der IOTA-Zugang ein Dienstprogramm anbieten, mit dem diese Integrationen bis an den Rand dieser Netzwerke und der Geräte, aus denen sie bestehen, skaliert werden können. Ganz gleich, ob es sich dabei um die Sicherung eines abgeschirmten Feldsensorgeräts durch granulare, richtlinienbasierte Zugriffskontrollen handelt oder um die Sicherung von Büros und die Beschränkung des Zugriffs auf Personen mit der entsprechenden Berechtigung.

Nur weil der IOTA-Zugang Pay-per-Use-Dienste ermöglicht, heißt das noch lange nicht, dass auch Pay-per-Use-Dienste erforderlich sind. Wie immer sind die Werttransaktionen, die im IOTA-Dreieck stattfinden, eine Funktion des Netzwerks und keine Voraussetzung für die Teilnahme. So können Unternehmen ihre zuvor zentralisierten Sicherheitslösungen mit dezentralisierten Fähigkeiten verbessern, die besser skalieren und Reibungsverluste reduzieren. Alles mit Transparenz, Unveränderbarkeit, Verschlüsselung und gefühllosen Datenübertragungen. Endbenutzer können darauf vertrauen, dass die Sicherheit der Geräte, die sie in ihre Wohnungen, Autos, Unternehmen und ihr Leben integrieren, ohne die oft exorbitanten Kosten erhöht werden kann, während sie gleichzeitig die Kontrolle über die Geräte zurückerhalten, für die sie bezahlt haben und wie sie funktionieren.

Die Gig-Economy, ohne die Zwischenhändler – Die Zukunft ist vernetzt, und intelligente Geräte werden in exponentieller Geschwindigkeit in alles integriert, mit dem wir in Kontakt kommen. Ganz gleich, ob du dein Haus, dein Fahrrad, deinen Roller, dein Auto oder mehr mieten möchtest, du könntest es mit IOTA Access tun. Wenn du über ein intelligentes Türschloss verfügst, dann kann es den IOTA-Zugang mit eingebetteten Richtlinien für Pay-per-Use-Mieten integrieren, oder einfach nur, um die Transparenz und Sicherheit beim Betreten deiner Wohnung zu erhöhen und anderen den Zugang zu ermöglichen. Zeigen Sie, dass Ihre Wohnung auf einem dezentralisierten Marktplatz verfügbar ist und jeder sie finden und mieten kann. Wenn sie an die Tür gehen, kennt das Gerät bereits die Kosten und startet einen Zahlungsstrom. Mikrotransaktionen strömen in Echtzeit von deinem Gerät in die Wallet des Hauses, und wenn du das Haus verlässt, wird die Zahlung gestoppt. Das Festlegen granularer Tarife kann am Rand geschehen. Solange das Gerät mit dem Netzwerk synchronisiert werden kann, können die Richtlinien aktualisiert werden und auf dem Gerät verbleiben.

Haben Sie ein angeschlossenes Fahrzeug, das Sie vermieten möchten, wenn Sie außerhalb der Stadt sind? Wäre es nicht toll, wenn Sie es am Flughafen stehen lassen könnten, wenn Sie ausfliegen, und jemand, der aus dem Flugzeug steigt, sofort einsteigen und Sie für die Nutzung bezahlen könnte? Oder wenn dein Ehepartner, deine Geschwister oder Freunde es für dich abholen könnten, ohne dass du dir überlegen musst, was du mit den Schlüsseln machen sollst. Nun, das ist eine Möglichkeit. Access konzentriert sich zunächst darauf, Dienstleistungen rund um die Nutzung von Mobilität zu ermöglichen, egal ob es sich dabei um Mikromobilität, Automobil oder anderes handelt. Du könntest dein Auto für ein paar Stunden mieten, wenn du bei der Arbeit bist, oder für ein paar Tage, wenn du verreist bist. Du müsstest dich nicht auf einen zentralisierten Dienst oder einen Mittelsmann verlassen, um den Prozess zu erleichtern. Du wählst deine Kosten. Du bestimmst die Politik. Du bestimmst, wer Zugang hat und wann. Das Netzwerk und das Fahrzeug erledigen die ganze Arbeit. Und keine Sorge, du könntest sogar Regeln dafür aufstellen, wie dein Fahrzeug unterwegs genutzt werden kann, und du könntest sogar Mikrodienste für zusätzliche Funktionen aktivieren, wie z.B. das Entfernen eines Geschwindigkeitsbegrenzers für gelegentliche Nervenkitzel-Suchende.

Wi-Fi, ohne Sorgen – Alice betreibt ein Café und möchte ihren Kunden Wi-Fi zur Verfügung stellen. Was sie nicht will, sind die Kosten, das Risiko und der Missbrauch, die mit dem uneingeschränkten Zugang verbunden sind. Aber sie will auch nicht den Verkauf beeinträchtigen, indem sie ein teures, starres Abonnementmodell eines Telekommunikationsunternehmens anbietet. Der IOTA-Zugang ermöglicht es Alice, ihr Wi-Fi auf einfache Weise zu monetarisieren, ohne dass sie einen von einer anderen Organisation verwalteten Abonnementdienst benötigt. Ihr Router kann eine vordefinierte Zugangsrichtlinie enthalten, wie z.B. Pay-per-Minute oder Pay-per-Megabyte, oder sie kann auch Shop-Käufe mit kostenlosem Zugang belohnen. Das Dashboard würde ihr einen Überblick über die Nutzung und die Einnahmen geben und ihr ermöglichen, die Fair-Use-Politik GDPR-konform zu überwachen. Auf diese Weise könnte sie entscheiden, ob sie bei Bedarf zwischen den Zahlungsmodellen wechseln möchte. Dies hilft ihr, die Kosten wieder hereinzuholen, ermöglicht es ihr, ihren Kunden ein besseres Erlebnis zu bieten, und ermöglicht es ihr, sich auf das zu konzentrieren, wofür sie das Geschäft gegründet hat, nämlich die Leidenschaft für die Zubereitung einer ausgezeichneten Tasse Kaffee mit einem leckeren Scone am Rand.

Hintergrund

Der IOTA-Zugang wurde auf der Grundlage eingehender Forschungsarbeiten von Michael Huth (Imperial College London) und Glenn Bruns (Bell Labs) zur Zugangskontrolle über Belnap Logic eingerichtet. Erste Prototypen wurden von der XAIN AG entwickelt, und sie hat die Zügel zur Förderung der Entwicklung und Reife dieser Technologie gnädigerweise an uns bei der IOTA-Stiftung übergeben, die derzeit an der weiteren Integration dieser Technologie in das IOTA-Protokoll arbeitet.

Die Kombination aus leichtgewichtigen, mathematisch erprobten Zugangskontroll-Frameworks, eingebetteten Geräten, unveränderlichen Daten, transparenten Prüfpfaden und gefühllosen Mikrotransaktionen eröffnet eine Fülle von Möglichkeiten, die die von der XAIN AG begonnene Arbeit zu einer perfekten Ergänzung des IOTA-Protokolls machen. Gleichzeitig wird aber auch gezeigt, dass es bei den auf dem Kern des IOTA-Protokolls aufbauenden Layer-2-Fähigkeiten darum geht, einen neuen Nutzen für dezentrale Ledger-Technologien zu ermöglichen, da die Skalierung bereits eingebacken ist und integrierte Gebühren der Vergangenheit angehören sollten.

Im Zuge der weiteren Entwicklung des IOTA-Zugangs werden Integrationen mit anderen IOTA-Produkten ermöglicht, darunter eine verbesserte Automatisierung und Flexibilität mit intelligenten Verträgen, die sichere gemeinsame Nutzung von Geheimnissen mit IOTA Stronghold und die gemeinsame Nutzung und Monetarisierung von dezentralisierten Datenströmen mit IOTA Streams, um einen vollständig automatisierten Zugang auf der Grundlage von vom Eigentümer festgelegten Regeln und Einschränkungen zu ermöglichen.

Um tief in den technischen Prozess einzutauchen, steht auch die neue Dokumentationsseite IOTA Access zur Verfügung. Ein Überblick darüber, wie IOTA Access auf einer niedrigeren Ebene funktioniert, wird weiter unten gegeben.

Arbeitsdemos

IOTA Access v0.1.0-alpha wird als ein Minimum Viable Product (MVP) mit einer funktionierenden Implementierung auf der Basis von ARM Cortex-A unter Embedded Linux (dem berühmten Raspberry Pi 3/4) veröffentlicht. Es sind auch Bemühungen geplant, eine Arbeitsimplementierung auf der STMicroelectronics SGP-TC-EVK Automotive Gateway Platform laufen zu lassen.

IOTA Access Beispiel

Unterstützung von Programmiersprachen

Die IOTA-Stiftung positioniert sich an der Spitze der System- und Webprogrammierung. Dies spiegelt sich auch darin wider, dass die Programmiersprache Rust aufgrund ihrer hochmodernen Funktionen für eine speichersichere Programmierung und ihrer einfachen Wege für die Darstellung von Bindungen an andere Sprachen wie C, Python, WebAssembly und andere die Programmiersprache der Wahl für die Implementierung der meisten IF-Produkte war.

Das Streben nach Marktakzeptanz beim derzeitigen Stand der Internet of Things-Industrie hat jedoch zu der Entscheidung geführt, den Kern von IOTA Access in C zu schreiben. Als Strategie stellt dies sicher, dass die ABI-Kompatibilität kein Hindernis für die Integration von IOTA Access in populäre Mikrocontroller-Architekturen darstellt.

Glücklicherweise sind Rust to C-Bindungen über Foreign Function Interfaces verfügbar. Dadurch kann Access eng mit den übrigen IOTA-Produkten integriert werden, wobei der Rechenaufwand nahezu null ist. Für jede Mikrocontroller-Architektur, die vom Rust-Compiler unterstützt wird, können die IOTA-Access-Bibliotheken in Verbindung mit jeder Rust-Crate aus dem IOTA-Ökosystem verwendet werden.

Repositorien

IOTA Access ist in einige wenige Repositories unterteilt:

  • github.com/iotaledger/access-sdk enthält das Access Core Software Development Kit (SDK). Es besteht aus den Komponenten des Core SDK, die als Bausteine für Access dApps (Server und Client) verwendet werden.
  • github.com/iotaledger/access-sdk enthält die Access Server Reference Implementation (ASRI). Sie besteht aus der eingebetteten Software, die auf dem Zielgerät ausgeführt wird, für das der Zugriff delegiert wird.
  • github.com/iotaledger/access-mobile-client enthält eine Android-basierte Zugriffsreferenzimplementierung. Dabei handelt es sich um eine Demo-Benutzeroberfläche zur Erstellung von Richtlinien und zur Initiierung von Zugriffsanfragen. Sie wird schließlich durch die plattformübergreifende Implementierung ersetzt werden.
  • github.com/iotaledger/access-policy-store enthält den Zugriffsrichtlinien-Speicher. Er besteht aus Schnittstellenservern zur Verwaltung von Richtlinien. Er wird schließlich mit der Einführung des IOTA Chronicle überflüssig werden.

Unterstützte Hardware

Die folgenden Boards stehen auf der Roadmap für die Hardware-Integration:
  • Raspberry Pi 3/4: Aufgrund ihrer Popularität wird die Raspberry Pi als Hauptplattform für die Entwicklung verwendet. Die erste Version v0.1.0-alpha unterstützt dieses Board offiziell
  • STM32MP1: Dieses Entwicklungskit des IF-Partners STMicroelectronics ist das perfekte Board für die Yocto/OpenEmbedded-Integration von IOTA Access
  • SGP-TC-EVK: dieses Entwicklungskit von STMicroelectronics wird als PoC von Access in der Automobilindustrie vertikal arbeiten
  • ESP32: der beliebte WiFi/BLE-fähige Mikrocontroller wird für die FreeRTOS-Implementierung von IOTA Access verwendet

Fahrplan

IOTA Roadmap

Aufruf zur Zusammenarbeit

Die Möglichkeiten sind endlos, aber sie fangen gerade erst an. Der IOTA-Zugang steht nun als Produkt im Alpha-Stadium bereit, das durch das Festhalten am Engagement der IOTA-Stiftung für Open Source weiter verfeinert und entwickelt werden soll, um es dem ständig wachsenden und vielfältigen IOTA-Ökosystem zu ermöglichen, es zu testen und in die Praxis umzusetzen. Im Zuge der weiteren Entwicklung des IOTA-Protokolls werden die darauf aufbauenden Produkte, die Layer-2-Dienstprogramme bieten, weiter verfeinert und bis zur Beta-Stufe und vollen Produktionsreife weiterentwickelt werden.

Wir danken unseren unterstützenden Partnern für ihr wertvolles Feedback und ihre Beiträge zur Überprüfung des IOTA-Zugangs als erstes Prä-Alpha und für ihre kontinuierliche Unterstützung bei der weiteren Entwicklung. Wir sind ständig auf der Suche nach weiteren Partnern und Mitwirkenden für das Projekt. Sie können sich direkt an uns wenden, wenn Sie Teil dieser Initiative werden möchten.

Bernardo leitet das IOTA Access X-Team, um anzufangen, das IOTA Experience Team auf GitHub zu entdecken und sich über dieses Formular zu bewerben. Wir möchten auch JKl2e (Johannes Kleeschulte) danken, der zum Prototyp des Mobile Client beigetragen hat.

Die IOTA-Gemeinschaft ist willkommen, zur Entwicklung des IOTA-Zugangs beizutragen. Die Bemühungen im 4. Quartal 2020 werden sich darauf konzentrieren, ASRI mit IOTA Chrysalis pt.2 kompatibel zu machen. Rezensionen und Kommentare zur Access v0.2.0-Spezifikation sind ebenfalls willkommen.

Verfasser: Mathew Yarger & Bernardo Araujo

Original Übersetzt: https://blog.iota.org/introducing-iota-access-686a2f017ff

Von admin

2 Gedanken zu „Einführung von IOTA Access“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.